Eine kritische Schwachstelle, identifiziert als CVE-2024-20301, wurde in Cisco Duo Authentication für Windows-Anmeldung und Remote Desktop Protocol (RDP) entdeckt, die ein Sicherheitsrisiko für betroffene Systeme darstellt.
Dieser Fehler könnte es einem authentifizierten, lokalen Angreifer ermöglichen, sekundäre Authentifizierungsmechanismen zu umgehen und unbefugten Zugang zu Windows-Geräten zu erlangen.
Die Schwachstelle resultiert aus dem Versäumnis, lokal erstellte vertrauenswürdige Sitzungen nach einem Geräteneustart für ungültig zu erklären, was es Angreifern mit primären Benutzerdaten ermöglicht, diese Lücke erfolgreich auszunutzen.
Betroffen sind Cisco Duo Authentication für Windows-Anmeldung und RDP-Versionen von 4.2.0 bis 4.2.2. Systeme, die ältere Versionen als 4.2.0 oder die neueste gepatchte Version, 4.3.0, ausführen, sind nicht anfällig für diesen Exploit.
Das Risiko, das mit dieser Schwachstelle verbunden ist, ist aufgrund des Potenzials für Angreifer, Zugang zu sensiblen Informationen und Systemen ohne gültige Berechtigungen zu erlangen, außerordentlich hoch und stellt eine erhebliche Bedrohung für die organisatorische Sicherheit und Datenintegrität dar.
Reaktion von Cisco und Software-Updates Als Reaktion auf die Entdeckung dieser Schwachstelle hat Cisco Software-Updates veröffentlicht, um das Problem zu beheben, wobei keine Umgehungslösungen verfügbar sind.
Das Unternehmen rät Kunden, regelmäßig die Seite der Cisco Security Advisories für Hinweise zu Cisco-Produkten zu konsultieren, um die Exposition zu ermitteln und vollständige Upgrade-Lösungen zu erhalten.
Kunden müssen sicherstellen, dass ihre Geräte über ausreichend Speicher verfügen und dass die neue Version aktuelle Hardware- und Softwarekonfigurationen unterstützt.
Es wird empfohlen, sich bei Unsicherheiten an das Cisco Technical Assistance Center (TAC) oder vertraglich vereinbarte Wartungsdienstleister zu wenden.
Informationen zu Software-Releases Cisco hat detaillierte Informationen zu den Software-Releases für betroffene Versionen bereitgestellt:
Versionen vor 4.2.0: Nicht anfällig. Versionen 4.2.0 bis 4.2.2: Kunden wird geraten, zu einer behobenen Version zu wechseln. Version 4.3.0: Nicht anfällig. Diese Informationen sind für Administratoren entscheidend, um sicherzustellen, dass ihre Systeme auf die neuesten, sicheren Versionen aktualisiert werden, wodurch das Risiko, das durch diese Schwachstelle entsteht, gemindert wird.
Empfehlungen für Administratoren Administratoren werden dringend aufgefordert, betroffene Systeme so schnell wie möglich auf die neueste Softwareversion zu aktualisieren. Zusätzlich empfiehlt Cisco Duo, den Registrierungsschlüssel auf betroffenen Geräten als sofortige Sicherheitsmaßnahme zu rotieren.
Dies kann erreicht werden, indem man im Duo Admin-Panel zur geschützten Anwendung navigiert und auf „Secret Key zurücksetzen“ klickt.
Für detailliertere Anweisungen zu diesem Prozess stellt Cisco Ressourcen zum Zurücksetzen des Geheimschlüssels für eine Duo-geschützte Anwendung oder Verzeichnissynchronisierung zur Verfügung.
Die Entdeckung dieser Schwachstelle in Cisco Duo Authentication für Windows-Anmeldung und RDP unterstreicht die Wichtigkeit, Software aktuell zu halten und sich an beste Sicherheitspraktiken zu halten.
Durch die umgehende Anwendung der bereitgestellten Software-Updates und das Befolgen der Empfehlungen von Cisco können Administratoren ihre Systeme vor möglichen Exploits schützen und die Sicherheit der Daten und Ressourcen ihrer Organisation gewährleisten.